کوانٹم کمپیوٹرز اور کرپٹو کرنسیز
امواد کی فہرست
تعارف
غیر متناسب کرپٹو گرافی اور انٹرنیٹ سکیورٹی
کلاسیکل کمپیوٹرز
کوانٹم کمپیوٹرز
کوانٹم سے مزاحم کرپٹو گرافی
کوانٹم کمپیوٹرز اور Bitcoin کی مائننگ
اختتامی خیالات
کوانٹم کمپیوٹرز اور کرپٹو کرنسیز
ہومآرٹیکلز
کوانٹم کمپیوٹرز اور کرپٹو کرنسیز

کوانٹم کمپیوٹرز اور کرپٹو کرنسیز

جدید
Published Jan 29, 2020Updated Mar 9, 2022
7m
کمیونٹی کی جانب سے جمع کروایا گیا- مصنف: جان ما (John Ma)


تعارف

کوانٹم کمپیوٹرز وہ طاقتور مشینیں ہیں جو عام کمپیوٹرز کے مقابلے میں بہت تیزی سے پیچیدہ مساوات حل کر سکتے ہیں۔ بعض ماہرین کا اندازہ ہے کہ آجکل کے تیز ترین کمپیوٹرز کو جس مرموز کاری کا توڑ کرنے میں ہزاروں سال لگ سکتے ہیں کوانٹم کمپیوٹرز وہ محض منٹوں کے اندر کر سکتے ہیں۔ اس کے نتیجے میں، آجکل کی ڈیجیٹل سکیورٹی کا اکثریتی انفراسٹرکچر خطرے کی زد میں آ سکتا ہے — جس میں کرپٹو کرنسیز اور Bitcoin کے تحت آنے والی کرپٹو گرافی بھی شامل ہے۔

یہ آرٹیکل اس چیز کا ایک تعارف فراہم کرے گا کہ کوانٹم کمپیوٹرز عام کمپیوٹرز سے کیونکر مختلف ہیں اور ان کی وجہ سے کرپٹو کرنسیز اور ڈیجیٹل انفراسٹرکچر کو کون سے خطرات لاحق ہیں۔


غیر متناسب کرپٹو گرافی اور انٹرنیٹ سکیورٹی

غیر متناسب کرپٹو گرافی (جو عوامی کلید کی کرپٹو گرافی بھی کہلاتی ہے) کرپٹو کرنسی ایکو سسٹم اور انٹرنیٹ کے اکثریتی انفراسٹرکچر کا لازمی جزو ہے۔ یہ معلومات مرموز اور غیر مرموز کرنے کے لیے کلیدی جوڑے پر انحصار کرتا ہے - جن کے نام، مرموز کرنے کے لیے عوامی کلید اور غیر مرموز کرنے کے لیے نجی کلید ہیں۔ اس کے برعکس، متناسب کلید کی کرپٹو گرافی ڈیٹا مرموز اور غیر مرموز کرنے کے لیے صرف ایک کلید کو استعمال کرتی ہے۔

عوامی کلید معلومات کی مرموز کاری کے لیے آزادانہ طور پر شیئر اور استعمال کی جا سکتی ہے، جو بعد ازاں صرف متعلقہ نجی کلید کے ذریعے ہی غیر مرموز کی جا سکتی ہیں۔ یہ چیز صرف مطلوبہ وصول کنندہ تک مرموز کردہ معلومات کی رسائی یقینی بناتی ہے۔

غیر متناسب کرپٹو گرافی کے بنیادی فوائد میں سے ایک کسی غیر اعتماد یافتہ چینل پر مشترکہ کلید شیئر کرنے کی ضرورت کے بغیر معلومات کا تبادلہ کرنے کی استعداد ہے۔ اس اہم استعداد کے بغیر، انٹرنیٹ پہ معلومات کی بنیادی سکیورٹی ناممکن ہو جاتی۔ مثال کے طور پر، بصورت دیگر غیر اعتماد یافتہ فریقین کے مابین حفاظت کے ساتھ معلومات مرموز کرنے کی استعداد کے بغیر، آن لائن بینکنگ کا تصور محال ہے۔
اگر آپ اس موضوع پر مزید مطالعہ کرنے کے خواہاں ہوں، تو متناسب بمقابلہ غیر متناسب مرموز کاری ملاحظہ کریں۔
غیر متناسب کرپٹو گرافی کی کچھ سکیورٹی کا دارومدار اس مفروضے پہ ہوتا ہے کہ کلیدی جوڑا بنانے والا الگورتھم عوامی کلید سے نجی کلید کا حساب لگانے کو ناقابلِ یقین حد تک مشکل بنا دیتا ہے، اگرچہ نجی کلید سے عوامی کلید کا حساب لگانا نہایت آسان ہے۔ ریاضی میں، اسے چور دروازے کا فنکشن کہا جاتا ہے، کیونکہ ایک سمت میں حساب لگانا آسان جبکہ دوسری میں مشکل ہوتا ہے۔ 

فی الوقت، کلیدی جوڑا بنانے والے اکثر الگورتھمز ریاضی کے چور دروازوں کے فنکشنز پہ مشتمل ہیں۔ یہ چور دروازے کے فنکشنز کسی ایسے ٹائم فریم میں قابلِ حل ہونے کے حوالے سے نہیں جانے جاتے جو پہلے سے موجود کسی کمپیوٹر کے لیے قابلِ عمل ہو۔ یہ شماریات انجام دینے کے لیے مضبوط ترین مشینوں کو بھی بے پناہ وقت درکار ہو گا۔ 

تاہم، کوانٹم کمپیوٹرز کہلانے والے نئے شماریاتی سسٹمز کی ڈیویلپمنٹ کے ساتھ یہ سسٹم بہت جلد بدل سکتا ہے۔ یہ بات سمجھنے کے لیے کہ کوانٹم کمپیوٹرز اتنے زیادہ طاقتور کیوں ہوتے ہیں، آئیں پہلے یہ دیکھتے ہیں کہ عام کمپیوٹرز کیسے کام کرتے ہیں۔  


کلاسیکل کمپیوٹرز

جن کمپیوٹرز سے آج ہم واقف ہیں ان کو کلاسیکل کمپیوٹرز کہا سکتا ہے۔ اس کا مطلب یہ ہے کہ شماریات ایک ترتیب وار آرڈر کے اندر انجام دی جاتی ہیں- ایک شماریاتی ٹاسک پہ عمل درآمد کیا جاتا ہے، اور اس کے بعد کوئی دوسرا ٹاسک شروع کیا جا سکتا ہے۔ یہ اس حقیقت کی وجہ سے ہے کہ کلاسیکل کمپیوٹر کی یادداشت کے لیے طبیعات کے قوانین پہ عمل پیرا ہونا لازم ہے اور ان میں صرف 0 یا 1 (آف یا آن) کی حالت ہو سکتی ہے۔

ہارڈ ویئر اور سافٹ ویئر کے ایسے کئی طریقے موجود ہیں جو کمپیوٹرز کو کچھ کارکردگی حاصل کرنے کے لیے پیچیدہ شماریات نسبتاً چھوٹے حصوں میں تقسیم کرنے کے قابل بناتے ہیں۔ تاہم، بنیاد پھر بھی ایک جیسی رہتی ہے۔ کسی شماریاتی ٹاسک کو کوئی دوسرا ٹاسک شروع کرنے سے پہلے مکمل کرنا لازم ہے۔

آئیں مندرجہ ذیل مثال کو ملاحظہ کرتے ہیں، جہاں کمپیوٹر کے لیے 4 بِٹ کی کلید کا اندازہ لگانا لازم ہے۔ ان 4 بِٹس میں سے ہر ایک یا تو 0 یا پھر 1 ہو سکتا ہے۔ اس کے 16 ممکنہ مجموعے بنتے ہیں، جیسا کہ ٹیبل میں دکھایا گیا ہے:



کلاسیکل کمپیوٹر کو ہر مجموعہ علیحدہ علیحدہ دیکھنے کی ضرورت ہوتی ہے، جو ایک وقت میں ایک ہی ہو سکتا ہے۔ تصور کریں کہ کسی کیی چین پہ ایک تالہ اور 16 کلیدیں ہوں۔ ان 16 میں سے ہر کلید کو الگ الگ آزمانا ہو گا۔ اگر پہلی کلید تالا نہیں کھولتی، تو اس سے اگلی آزمائی جا سکتی ہے، پھر اس سے اگلی، اور یہ عمل اس وقت تک جاری رہتا ہے جب تک کہ درست کلید سے تالا کھل نہیں جاتا۔

تاہم، کلیدی طوالت کے بڑھنے کے ساتھ ہی، ممکنہ مجموعوں کی تعداد بھی نہایت تیزی سے بڑھ جاتی ہے۔ مندرجہ بالا مثال میں، اضافی بِٹ شامل کر کے کلیدی لمبائی کو 5 بِٹس تک بڑھانے کے نتیجے میں 32 ممکنہ مجموعے بنیں گے۔ اس میں 6 بِٹس کا اضافہ 64 ممکنہ مجموعوں کا باعث بنے گا۔ 256 بِٹس پر، ممکنہ مجموعوں کی تعداد قابلِ مشاہدہ کائنات میں تخمینہ شدہ ایٹمز کی تعداد کے قریب ہو گی۔

اس کے برعکس، شماریاتی عمل کاری کی رفتار محض درجہ بدرجہ بڑھتی ہے۔ کمپیوٹر کی عمل کاری کی رفتار دوگنا کرنے سے مقررہ وقت میں لگائے گئے اندازوں کی تعداد بھی صرف دوگنا ہو گی۔ تخمینہ لگانے کے ضمن میں تیز رفتار اضافہ کسی قسم کی بتدریج پیش رفت سے کہیں زیادہ ہوتا ہے۔

اندازہ یہ ہے کہ کلاسیکل شماریاتی سسٹم کو 55 بِٹ کی کلید کا اندازہ لگانے میں ہزاروں سال صرف ہو جائیں گے۔ بطور حوالہ، Bitcoin میں استعمال ہونے والے سیڈ کا کم از کم تجویز کردہ سائز 128 بِٹس ہوتا ہے، جس میں والیٹ کے نفاذ کے بہت سے عوامل 256 بِٹس کو استعمال کرتے ہیں۔

یہ بات واضح ہو گی کہ کلاسیکل کمپیوٹنگ کرپٹو کرنسیز اور انٹرنیٹ کے انفراسٹکچر کی جانب سے استعمال کردہ غیر متناسب مرموز کاری کے لیے کوئی خطرہ نہیں ہے۔

  

کوانٹم کمپیوٹرز

کوانٹم کمپیوٹرز - فی الوقت کمپیوٹرز کی ایسی کلاس اپنی ڈیویلپمنٹ کے بالکل ابتدائی مراحل میں ہے جس کے لیے ان اقسام کے مسائل حل کرنا نہایت آسان ہو گا۔ کوانٹم کمپیوٹرز کوانٹم مکینکس تھیوری میں بیان کردہ بنیادی اصولوں پر مبنی ہوتے ہیں، جو ذیلی ایٹمی ذرات کے تعاملاتی طریقہ کار سے متعلق ہے۔

کلاسیکل کمپیوٹرز میں، بِٹ معلومات کی نمائندگی کے لیے استعمال کیا جاتا ہے، اور کوئی بِٹ یا تو 0 یا پھر 1 کی حالت میں ہو سکتا ہے۔ کوانٹم کمپیوٹرز کوانٹم بِٹس یا کیوبِٹس کے ذریعے کام کرتے ہیں۔ کوانٹم کمپیوٹر میں معلومات کی بنیادی اکائی کیو بِٹ ہے۔ بالکل بِٹ کی طرح، کیوبِٹ بھی 0 یا 1 کی حالت میں ہو سکتا پے۔ تاہم، کوانٹم مکینیکل طریقہ کار کی خاصیت کی مہربانی سے، کیوبِٹ بیک وقت 0 اور 1 دونوں حالتوں میں ہو سکتا ہے۔

اس امر نے کوانٹم کمپیوٹنگ کی فیلڈ میں تحقیق اور ترقی کو پر لگا دیے ہیں، جہاں یونیورسٹیاں اور نجی کمپنیاں یہ دلچسپ نئی فیلڈ دریافت کرنے کے لیے اپنے پیسے اور وقت کی سرمایہ کاری کر رہی ہیں۔ اس فیلڈ کی طرف سے تصوراتی تھیوری اور پریکٹیکل انجینئرنگ کے مسائل کا حل پیش کرنے کا عمل انسانی ٹیکنالوجی کی کامیابی کی معراج ہے۔

بدقسمتی سے، ان کوانٹم کمپیوٹرز کا نقصان یہ ہے کہ غیر متناسب کرپٹو گرافی کی بنیاد تشکیل دینے والے الگورتھمز حل کرنا آسان ہو جائے گا، جس کی وجہ سے ان پر انحصار کرنے والے سسٹمز ناکارہ ہو جائیں گے۔

آئیں 4 بِٹ کلید کریک کرنے کی مثال پر غور کرتے ہیں۔ 4 کیوبِٹ کا حامل کمپیوٹر تھیوری کے اعتبار سے تمام 16 حالتیں (مجموعہ جات) ایک ہی وقت میں واحد شماریاتی ٹاسک کے اندر، حل کر سکے گا۔ یہ شماریات انجام دینے کے لیے درکار وقت کے اندر درست کلید کو تلاش کرنے کا امکان 100% ہو گا۔



کوانٹم سے مزاحم کرپٹو گرافی

کوانٹم شماریاتی ٹیکنالوجی کا فروغ اس کرپٹو گرافی کو زیر کر سکتا ہے جس کے تحت کرپٹو کرنسیز سمیت، ہمارا اکثریتی جدید ڈیجیٹل انفراسٹرکچر آتا ہے۔

یہ چیز حکومتوں اور ملٹی نیشنل کارپوریشنز سے لے کر انفرادی صارف تک، تمام دنیا کی سکیورٹی، آپریشنز، اور مواصلات خطرے کی دہلیز پر لا کھڑا کرے گی۔ اس میں کوئی حیرت کی بات نہیں کہ اس ٹیکنالوجی کے خلاف حفاظتی اقدامات کا پتہ لگانے اور انہیں قائم کرنے کے لیے خاطر خواہ تحقیق کی ہدایت کی جا رہی ہے۔ ایسے کرپٹو گرافک الگورتھمز کوانٹم مزاحم الگورتھمز کے طور پر جانے جاتے ہیں جنہیں کوانٹم کمپیوٹرز کے خطرے کے خلاف مزاحمت کار تصور کیا جاتا ہے۔

بنیادی سطح پر، بظاہر یہ معلوم ہوتا ہے کہ کوانٹم کمپیوٹرز سے منسلک خطرہ متناسب کلیدی کرپٹوگرافی کے اندر کلیدی لمبائی میں سادہ اضافے کے ذریعے کم کیا جا سکتا ہے۔ کرپٹو گرافی کی اس فیلڈ کو اوپن چینل پہ مشترکہ خفیہ کلید کے اشتراک سے پیدا شدہ مسائل کی وجہ سے غیر متناسب کلیدی کرپٹو گرافک کے ذریعے نظر انداز کر دیا گیا تھا۔ تاہم، کوانٹم کمپیوٹنگ کے ڈیویلپ ہونے کے ساتھ یہ دوبارہ ابھر کر سامنے آ سکتی ہے۔

کسی اوپن چینل پر مشترکہ کلید کے اشتراک کا مسئلہ بذات خود کوانٹم کرپٹو گرافی میں اپنے حل کو تلاش کر سکتا ہے۔ جاسوسی کے خلاف حفاظتی اقدامات کو تشکیل دینے کے لیے پیش رفتیں جاری ہیں۔ انہی اصولوں کی بنیاد پر اشتراک کردہ چینل پر جاسوسی کرنے والوں کا پتہ لگایا جا سکتا ہے جو کوانٹم کمپیوٹرز ڈیولپمنٹ کے لیے درکار ہوتے ہیں۔ یہ اس بات کو جاننا ممکن بنا دے گا کہ آیا کوئی اشتراک کردہ متناسب کلید ماضی میں فریق ثالث کی طرف سے پڑھی یا ٹیمپر کی گئی تھی۔

کوانٹم پر مشتمل ممکنہ حملوں سے نبرد آزما ہونے کے لیے دیگر کئی پہلوؤں پہ تحقیق کی جا رہی ہے۔ ان میں پیغام کے بڑے سائز کو تخلیق کرنے کے لیے ہیشنگ یا لیٹِس پر مشتمل کرپٹو گرافی جیسے دوسرے طریقے شامل ہو سکتے ہیں۔ اس تمام تر تحقیق کا مقصد مرموز کاری کی ایسی اقسام تخلیق کرنا ہے جن کو کریک کرنا کوانٹم کمپیوٹرز کے لیے مشکل ہو گا۔


کوانٹم کمپیوٹرز اور Bitcoin کی مائننگ

Bitcoin مائننگ بھی کرپٹو گرافی استعمال کرتی ہے۔ مائنرز بلاک کے انعام کے عوض ایک کرپٹو گرافک پزل حل کرنے کے لیے مقابلہ کر رہے ہیں۔ اگر کسی ایک مائنر کو بھی کوانٹم کمپیوٹر تک رسائی حاصل ہو جائے، تو وہ پورے نیٹ ورک پر غلبہ پا سکتا ہے۔ یہ چیز نیٹ ورک کی غیر مرکزیت میں کمی کرے گی اور اسے ممکنہ طور پر کسی 51% حملے سے زد پذیر کر دے گی۔ 
تاہم، کچھ ماہرین کے مطابق یہ کوئی فوری خطرہ نہیں ہے۔ کم از مستقبل قریب کے لیے — ایپلیکیشن سپیسفک انٹیگریٹڈ سرکٹس (ASICs) اس طرح کے حملے کی اثر پذیری کم کر سکتے ہیں۔ نیز، اگر متعدد مائنرز کوانٹم کمپیوٹرز تک رسائی حاصل کر لیں، تو بھی اس طرح کے حملے کا خطرہ کافی حد تک کم ہو جاتا ہے۔

 

اختتامی خیالات

کوانٹم کمپیوٹنگ ڈیویلپمنٹ اور اس کے نتیجے میں غیر متناسب مرموز کاری کے نفاذ کی موجودہ صورتوں کو درپیش خطرہ بظاہر وقتی بات دکھائی دیتی ہے۔ تاہم، یہ فوری توجہ کا معاملہ نہیں ہے - اس کا کاملاً ادراک حاصل ہونے سے پہلے ابھی تک تھیوری اور انجینیئرنگ سے متعلقہ بہت بڑی رکاوٹیں موجود ہیں۔

معلوماتی سکیوٹی میں شامل بے پناہ اسٹیکس کے باعث، مستقبل کے حملہ آور ویکٹر کے خلاف زمینی سطح پر کام کو شروع کرنا معقول امر ہو گا۔ شکر ہے کہ پہلے سے موجود سسٹمز میں قابلِ تنصیب ممکنہ حل سے متعلق کافی زیادہ تحقیق کی جا رہی ہے۔ نظریاتی طور پر یہ حل، کوانٹم کمپیوٹرز کے خطرے کے خلاف ہمارے بنیادی انفراسٹرکچر کے مستقبل کا خاکہ کھینچیں گے۔

کوانٹم مزاحم اسٹینڈرڈز کو بڑے پیمانے پر عوام میں ایسے ہی تقسیم کیا جا سکتا ہے جیسے کہ اینڈ ٹو اینڈ مرموز کاری معروف براؤزر اور پیغاماتی ایپلیکیشنز میں تقسیم کی گئی تھی۔ جب یہ اسٹینڈرڈز حتمی شکل کو حاصل کر لیں، تو کرپٹو کرنسی کا ایکو سسٹم نسبتاً آسانی سے ان حملہ آور ویکٹرز کے خلاف مضبوط ترین ممکنہ دفاع ضم کر سکتا ہے۔